авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 5 | 6 || 8 |

«Приятного чтения! Берд Киви Гигабайты власти. Информационные технологии между свободой и тоталитаризмом ...»

-- [ Страница 7 ] --

Этими же специалистами из Кембриджа совместно с учеными компьютерной лаборатории Лувенского университета (Бельгия) недавно разработаны еще несколько новых методов считывания информации из защищенных чипов смарт-карт. Общим для данных методов является то, что они индуцируют поддающиеся замерам изменения в аналоговых характеристиках ячеек памяти. Например, сканируя ячейки сфокусированным лазером или наводя в них вихревые токи с помощью индуктивной спирали на игле микропробника, можно повысить электромагнитные утечки, выдающие записанное там значение бита, но при этом само это значение сохраняется в ячейке ненарушенным. Сильным охлаждением чипа в нужный момент времени можно «заморозить» содержимое интересующего регистра и считать из него (ключевую) информацию, обычно хранящуюся или передаваемую в зашифрованном виде. Эта технология применима к самым разным типам памяти от RAM до FLASH и реально продемонстрирована считыванием ключей DES из ячеек RAM без какого либо физического контакта с чипом [SQ02].

Данная работа проведена учеными по заказу проекта Евросоюза GSCard и ставит перед собой цель создания смарт-карт следующего поколения, способных максимально противостоять современным атакам вплоть до «полуразрушающих». Создание абсолютной защиты, естественно, не является реалистичным для реально применяемых устройств, одно из главных достоинств которых - дешевизна.

Наглядно и убедительно, но - для своих Арсенал средств защиты смарт-карт на сегодняшний день весьма разнообразен.

Разрушающим методам вскрытия могут противостоять емкостные датчики или оптические сенсоры под светонепроницаемой оболочкой (что кракеры давно научились обходить), либо «специальный клей» - особое покрытие для чипов, которое не только непрозрачно и обладает проводимостью, но также надежно противостоит попыткам уничтожить его, обычно разрушая кремниевый слой, находящийся под ним. Такие покрытия относятся к федеральному стандарту США FIPS 140-1 и широко используются в американской военной промышленности, но повсеместно распространенными в быту их назвать нельзя.

Ряд недорогих и эффективных методов противодействия методам ДАЛ и ДАИ известен по разработкам Cryptography Research. В частности, созданы особые аппаратные и программные методы, обеспечивающие значительно меньший уровень утечек компрометирующей информации, внесение шума в измерения, декоррелирование (разделение взаимозависимостей) внутренних переменных и секретных параметров, а также декоррелирование по времени криптографических операций. Значительный ряд новых методов защиты предложен компьютерными лабораториями Лувена и Кембриджа [http://www.dice.ucl.ac.be/crypto;

http://www.cl.cam.ac.uk/Research/Security/tamper/].

Разработкой мер защиты смарт-карт от вскрытия, конечно же, занимаются не только в университетах или маленьких фирмах вроде Cryptography Research Пола Кочера или Advanced Digital Security Research Оливера Кеммерлинга. Большая работа ведется и непосредственно в смарт-карточной индустрии, где, правда, предпочитают эту деликатную тему публично не обсуждать. Но иногда кое-какая информация все же просачивается. Так, на криптографической выставке-конференции RSA-2002 интереснейшая экспозиция была устроена компанией Datacard Group, специализирующейся на разработке смарт-карт.

На своем выставочном стенде сотрудники фирмы развернули некий «полевой вариант»

небольшой электронной лаборатории. Буквально на глазах изумленной публики демонстрировалось вскрытие смарт-карт с помощью описанных выше методов ДАЛ и ДАИ.

Оборудования для этих работ требовалось совсем немного - осциллограф, компьютер да несколько «специальных коробочек».

Для зрителей процесс вскрытия смарт-карты выглядел примерно так: «Сейчас вы видите на экране осциллографа последовательность вертикальных всплесков. Это циклы DES-алгоритма, шифрующего информацию в чипе карты. Давайте увеличим разрешение картинки. Внутри цикла вы видите пики характерной формы - это S-боксы, преобразующие нужный нам ключ. Давайте запустим программу вскрытия, которая по особенностям этих сигналов отыскивает биты секретной информации, и вот через минуту или две мы получаем ключ на выходе программы».

Значительно более стойкий криптоалгоритм Triple-DES вскрывался аналогично, но примерно раза в 3 раза больше по времени. Те же самые несколько минут уходили у аналитиков Datacard на отыскание пары больших простых чисел, образующих ключ в алгоритме RSA. Для этого не использовались, ясное дело, ужасно трудоемкие методы факторизации (разложения числа на множители), а «просто» внимательно анализировались реакции чипа смарт-карты на небольшие варьирования в напряжении и частоте при подаче питания… Самый эффектный, пожалуй, трюк - это извлечение информации из бесконтактных смарт-карт, когда вскрытие устройства и считывание секретного ключа делается с помощью специального радиочастотного интерфейса - дистанционно и абсолютно незаметно для владельца [СР02].

Одно дело читать обо всех этих методах в абстрактных исследовательских статьях и совсем другое - увидеть, как данная кухня функционирует реально. По свидетельству специалистов, открывающаяся картина действительно впечатляет. И заставляет очень серьезно переосмыслить реальную безопасность технологии.

Возня в подполье, война на небесах В начале 2002 г. властями Гонконга принято решение о том, что начиная с 11-летнего возраста все жители этого особого региона Китая должны иметь идентификационную смарт карту, содержащую фотографию, имя, пол, дату рождения, статус проживания и биометрическую информацию об отпечатках больших пальцев обеих рук. В принципе, жителям Гонконга к паспортам не привыкать, поскольку их ввели еще в 1949 году, когда из завоеванного Мао Цзэдуном Китая в эту британскую колонию хлынул поток мигрантов, не испытывавших энтузиазма в отношении коммунистов. Тогда-то властям и понадобилось срочно разделить народ на «местных» и «приезжих». Уже несколько лет, как Гонконг вновь стал частью Китая, однако особый экономический статус, отдельное управление и жесткий контроль за иммиграцией лишь упрочили паспортную систему.

Введение смарт-карт с биометрической информацией в качестве идентификационных документов набирает масштабы во многих технологически продвинутых странах мира, от Финляндии и Италии до Малайзии и Японии. Но попутно растут опасения, что технологии компьютерной идентификации делают слишком простыми злоупотребления как на почве хищения личности, так и тотальной слежки за гражданами. Для Гонконга это особо актуально, потому что, как хорошо известно, именно здесь сосредоточено значительное количество квалифицированных кракеров, специализирующихся на взломе смарт-карт, используемых в системах платного телевидения, электронных платежей и прочих коммерческих приложениях.

Новые электронные карточки-паспорта гонконгцев предназначены, среди прочего, и для ускоренного прохождения пограничного контроля. Через автоматические «киоски самообслуживания» это можно делать в обход чиновников и традиционно длинных очередей прибывающих или отъезжающих. Для работы подобных киосков не предусмотрено централизованной базы данных с отпечатками пальцев всех граждан (поскольку подобные базы признаны слишком уязвимыми для посягательств злоумышленников), так что здесь происходит лишь сличение отпечатка пальца владельца карты с кодом, хранящимся в памяти микросхемы. Все эти обстоятельства порождают благодатную почву для зарождения нелегального рынка идентификационных смарт-карт. Принимая в учет реальность подобной угрозы, власти Гонконга на всякий случай исключили из карточек-паспортов планировавшиеся поначалу функции водительских прав и библиотечных удостоверений. По всей видимости, дабы не стимулировать собственными руками рост черного рынка фальшивых паспортов [НК02].

Хайтек-паспорта на основе смарт-карт - дело пока что довольно новое, поэтому по состоянию на конец 2003 г. в прессе и Интернете еще не появлялось сколь-нибудь достоверной информации о масштабах и степени серьезности злоупотреблений в этой области. Зато о другой, технологически весьма близкой сфере - взломе систем спутникового платного телевидения - публикаций более чем достаточно.

Как это работает Количество одних лишь легальных подписчиков систем спутникового ТВ перевалило уже за сотню миллионов. Разнообразные, спонтанно рождавшиеся с 1970-х годов технологии защиты сигнала постепенно сходятся и ныне, во многом благодаря смарт-картам, уже почти обрели единый комплекс стандартов, обеспечивающих беспроблемную работу аппаратуры в разных частях планеты и в условиях разных кодировок.

Что, в самых общих чертах, представляет собой современная система платного спутникового ТВ? С точки зрения ТВ-компании и обычного легального подписчика, самое главное в этой системе - карта доступа, т.е. смарт-карта, приобретаемая вместе с ТВ аппаратурой спутникового приема, либо отдельно (если комплект из антенны-тарелки и приемника-ресивера уже имеется). Карта доступа размером примерно со стандартную кредитку вставляется в слот ресивера и представляет собой полноценный микрокомпьютер с процессором, встроенным программным обеспечением и памятью. Программное обеспечение, прошитое в смарт-карту, управляет приемом и декодированием пакета каналов той компании, что выпустила карту доступа. После установки оборудования абонент выбирает интересующий его набор каналов, делает их оплату и каким-либо образом - обычно по телефону - связывает ресивер/карту с ТВ-компанией. Происходит активизация смарт карты, открытие доступа к оплаченным каналам и, достаточно часто, привязка к конкретному приемному оборудованию (как мера против клонирования карт).

Одна из характерных черт платного ТВ - это весьма большое количество разнообразных систем шифрования, применяемых вещательными компаниями в тысячах спутниковых каналов. Изготовителям же приемного оборудования - цифровых медиа-терминалов - по всему миру пришлось столкнуться с серьезной проблемой несовместимости схем управления доступом к платным каналам. Решена эта задача с помощью устройства-декодера САМ (Conditional Access Module, «модуль условного доступа»). Именно в САМ в качестве ключа вставляется смарт-карта, обеспечивающая доступ к пакету каналов.

Принимая спутниковый сигнал, САМ-модуль транслирует карте всю служебную информацию, идущую в канале параллельно видеосигналу (примерно как телетекст). На закрытых каналах в этой информации есть, среди прочего, и схема восстановления (криптопараметры) телесигнала. Эти криптопараметры зашифрованы и именно для их расшифровки в смарт-карте есть ключи. Получив от САМ-модуля эту информацию, карта ее расшифровывает собственным процессором и возвращает назад. А САМ-модуль, который часто называют декодером, с помощью этой расшифрованной схемы восстанавливает телесигнал (у смарт-карты для самостоятельного расшифрования видеоизображения недостаточно вычислительной мощности). Криптопараметры сигнала изменяются каждые 10-15 секунд, но зашифрованы они одним ключом, который хранится в смарт-карте и меняется значительно реже. Впрочем, «реже», понятие относительное и может подразумевать срок от нескольких недель до нескольких часов, в зависимости от конкретной телекомпании.

Поскольку современная смарт-карта - сама по себе небольшой компьютер, то компания вещатель имеет возможность передавать через спутник по служебному каналу управляющие команды конкретно для карты, что называется «управление через эфир» или OTA (Over-The Air). Так можно загружать в карту новые ключи или давать команду на их самостоятельное внутреннее обновление (в зависимости от конкретной технологии). Кроме того, через эфир для телекомпании очень удобно включать-выключать конкретные карточки задолжавших подписчиков, поскольку каждая смарт-карта имеет уникальный номер-адрес.

Если смотреть на технологию с точки зрения пиратов, то самый очевидный способ нелегального просмотра защищенных ТВ-каналов - клонировать легальную карту. Для этого на специальном оборудовании, иногда весьма дорогом, изготовляется ее полный аналог, неотличимый по функциональным возможностям от оригинала. Работать такой клон будет до тех пор, пока работает оригинал. Чем-то это напоминает печатание фальшивых денег, только технически проще и окупается быстрее. Среди других способов в настоящее время у большинства пиратов наиболее популярна разного рода эмуляция фирменных смарт-карт.

Чаще всего это бывают либо так называемые DPSC-карты (digital pirate smart card - цифровая пиратская смарт карта, целенаправленно изготовленная для нелегального просмотра), либо MOSC-карты (modified original smart card - модифицированная оригинальная смарт карта, изначально выпущенная для официальной подписки, но затем модифицированная соответствующим образом для просмотра шифрованных каналов без оплаты).

Контрмеры на примере Конкретные формы пиратской деятельности и борьбы компаний платного ТВ с нелегальным просмотром имеет смысл рассмотреть на примере американской DirecTV крупнейшей в мире фирмы спутникового ТВ с числом подписчиков порядка 15 миллионов.

Под электронными контрмерами или ЕСМ (Electronic Counter Measure), вообще говоря, принято понимать любые мероприятия, дистанционно проводимые ТВ-компаниями для препятствования пиратской деятельности. Обычно под этим понимается внеплановая или просто учащенная смена криптографических ключей. Однако в последнее время под ЕСМ стали понимать нечто значительно более существенное - модификацию схемы устройства.

В двадцатых числах января 2001 г. сразу несколько крупных компаний спутникового телевидения - американские DirecTV и EchoStar Dish Network, а также испанская Canal Satelite Digital - практически одновременно нанесли массированные «удары возмездия» по пиратским ресиверам и смарт-картам, обеспечивающим бесплатный просмотр. При этом были использованы электронные контрмеры по активному воздействию на аппаратуру, что обычно принято рассматривать как сугубо военное «информационное оружие» [КР01].

Наиболее эффективные контрмеры были продемонстрированы компанией DirecTV. В соответствии с устоявшейся в отрасли технологией, здесь каждая смарт-карта доступа (разработка британской фирмы NDS) запрограммирована собственным кодом, который идентифицирует легального абонента и позволяет ему смотреть только те каналы из спутникового цифрового сигнала DirecTV, которые оплачены. Все остальные каналы остаются зашифрованными и в теории считаются недоступными для просмотра. Однако, буквально с самых первых месяцев вещания DirecTV в 1994 г., кракерским сообществом была развернута деятельность по обеспечению пиратского просмотра телеканалов безо всякой абонентской платы. Особую популярность весьма прибыльный бизнес по продаже пиратских карт и «серых» ресиверов приобрел в Канаде, где у DirecTV нет лицензии на вещание и где продажа кракнутых карт вплоть до 2002 года не являлась преступлением.

В DirecTV, естественно, постоянно работают над укреплением защиты своей системы.

Однако в течение 2000-2001 гг. кракерским подпольем были взломаны криптосхемы практически всех популярных систем защиты спутникового вещания, и в конце 2000 г.

многим уже казалось, что DirecTV в этой нескончаемой игре в кошки-мышки начала безнадежно проигрывать. Пиратам удалось полностью дешифровать весь сигнал DirecTV, включая самые дорогие каналы с оплатой за каждый просмотр и трансляцией новейших кинофильмов-хитов. Однако в начале 2001 года по пиратским картам был нанесен удар такой силы, что стало ясно - вопрос о победителях в данном противостоянии еще весьма далек от разрешения.

Главным объектом январской ЕСМ-атаки DirecTV стали так называемые Н-карты (типа MOSC), пользовавшиеся у пиратов наибольшей популярностью вследствие своих конструктивных особенностей. Н-карты продавались в комплекте с ресиверами с 1996 до начала 1999 года. Это была одна из исходных смарт-карт, имевшая в своей защите ряд слабостей, которые позволили кракерам провести обратную инженерную разработку микрочипа, а затем научиться самим его перепрограммировать. Это позволило так изменять модель абонентской подписки, чтобы становилось возможным открывать все каналы сразу.

Но в телекомпаниях ныне тоже работают свои хакеры, которые встроили в систему механизм, позволяющий обновлять содержимое смарт-карт с помощью команд в транслируемом спутниковом сигнале. Этот механизм обновлений в DirecTV стали применять для поиска и уничтожения «кракнутых» карт, записывая в микрочип такие коды, которые нарушали работу лишь пиратских продуктов. По сути дела, нелегальные смарт-карты запирались в состоянии бесконечного цикла. Пиратское сообщество ответило на этот ход новым устройством, получившим название unlooper (специальный программатор-«расцикловщик» для восстановления поврежденных карт). Затем кракеры разработали программу-троянца, которая записывалась в смарт-карту и эффективно блокировала возможности ресивера по обновлению содержимого карты. В такой ситуации DirecTV оставалось лишь рассылать свои обновления с повышенной частотой, одновременно проверяя, чтобы обновление непременно присутствовало в ресивере. Лишь на этом условии видеосигнал поддавался декодированию. Обновления стали проходить практически каждый месяц. После каждого такого апдейта, спустя примерно минут 15, пираты изготовляли и распространяли через Интернет программную заплатку, обходящую новую помеху.

Однако с началом осени 2000 г. в поведении DirecTV стали отмечать нечто новое. Байты обновления стали рассылать значительно чаще, практически еженедельно, причем по несколько порций зараз, явно нарушая давно сложившуюся традицию. Кракеры по-прежнему легко обходили все эти обновления, но не очень понимали, к чему пошло дело. Некоторые подумали, что компания решила взять их на измор, заставляя перепрограммировать смарт карты пиратской клиентуры практически непрерывно. Ко всем этим обновлениям в общем-то привыкли, сами по себе они представляли достаточно бессмысленные наборы байт, но их наличие было необходимо, чтобы кракнутое оборудование тоже могло принимать видеосигнал. Поэтому волей-неволей все эти байты приходилось накапливать и в пиратских программах-прошивках.

Но затем в ноябре прошел еще один цикл обновлений, и тут кракеры увидели, в чем был замысел DirecTV. Благодаря последней порции байт все ранее загруженные фрагменты кода объединились в единое целое, образовав динамическую программу или «логическую бомбу», являющуюся неотъемлемой частью смарт-карты. Новая динамическая программа изменила всю структуру работы старой технологии, придав ей дополнительную мощь и гибкость. Пираты уже поняли, что новые возможности дали DirecTV эффективное тайное оружие, но каким именно образом оно будет применено, оставалось непонятным.

Все встало на свои места воскресным вечером 21 января 2001 г., когда Америка поголовно прилипла к телеэкранам, следя за матчами своего футбольного суперкубка Super Bowl. Время «удара возмездия» было рассчитано точно и именно теперь был «нажат курок».

В видеосигнале DirecTV прошла команда, которая разом вырубила все пиратские Н-карты.

По мере наступления вечера на всей территории США, эта команда давалась еще несколько раз, так что по некоторым подсчетам в один день были «отстрелены» около 98% всех кракнутых карт, число которых составляло, по грубым оценкам, около 200 тысяч штук. На этот раз бесконечный цикл, запирающий чип, был прописан в «одноразовый» раздел памяти, в принципе не поддающийся повторной перезаписи, что превратило карту в абсолютно бесполезную вещь. Причем специалисты из DirecTV, разработавшие эту атаку, подписали свою акцию с чисто хакерской глумливостью. В каждой навечно запертой смарт-карте первые восемь байт перезаписанной программы теперь стали читаться как GAME OVER «игра окончена».

Впрочем, игра вовсе не окончена. Кракнутые смарт-карты DirecTV нового поколения (HU-карты) начали появляться на сером рынке чуть ли не одновременно с поступлением легальных карт к дилерам. Другая современная технология пиратов вообще не опирается на карты доступа, а полностью эмулируется программно на персональном компьютере.

Технологии такого рода абсолютно никак не пострадали от январской атаки. Конечно, теперь последуют новые контратаки DirecTV, но, как комментируют ситуацию участники противостояния, «это война, причем такая, которая будет длиться вечно».

Три источника и три составные части пиратства Среди главных причин массового распространения нелегальных смарт-карт выделяются три, которые довольно условно можно назвать социальной, экономической и технической.

Социальная причина заключается в том, что в обществе имеется спрос, на который далеко не всегда есть легальные предложения. И это совершенно очевидный источник массового распространения пиратства в сфере спутникового ТВ, поскольку нелегальный просмотр - нередко единственный для людей способ доступа к интересным закрытым каналам. Вызвано это огромным несоответствием между техническими возможностями аппаратуры и правовыми нормами межгосударственных отношений. Спутниковое ТВ - это не Интернет, здесь для вещания на другие страны нужна лицензия. И хотя каналы многих вещателей «видны» по всей Европе, свою подписку они могут продавать лишь резидентам очень немногих стран. Или вообще одной страны, где имеется лицензия на вещание.

Лицензия же стоит немалых денег и часто сопровождается условиями к содержанию (переводу) передач, причем в каждой стране эти условия разные. Поэтому, например, американские компании не имеют лицензии на вещание в Канаде (где, в частности, весьма строгие законы о двуязычном сопровождении передач), а в России вообще лишь один официальный оператор платного спутникового ТВ (пиратить которого, естественно, дело абсолютно противозаконное). Зато все остальные сотни доступных телеканалов поневоле придется смотреть нелегально, но и судебное преследование за это вряд ли кому грозит.

Из первой причины естественным образом вытекает вторая, экономическая. В описанных условиях сформировался массовый серый рынок со своими, ныне уже весьма крупными, финансовыми интересами и мощными стимулами для поощрения пиратства. На продаже ресиверов, тарелок и смарт-карт для нелицензированного просмотра спутникового ТВ делаются ныне десятки миллионов долларов, а постоянно подпитывать этот рынок можно лишь одним путем- финансируя непрерывное вскрытие регулярно обновляемой защиты систем вещания.

Еще одна важная - техническая - причина массового пиратства в том, что декларируемая компаниями защита смарт-карт существенно отличается от защиты реальной.

Несмотря на все заверения о «гарантированной стойкости нового продукта к вскрытию», практика показывает, что при наличии достаточно мощного финансового интереса взламываются любые карты любой компании, причем зачастую при непосредственном участии фирм-конкурентов.

Игра без правил Летом 2003 г. базирующаяся в Великобритании транснациональная компания NDS Group, один из главных в мире разработчиков смарт-карт условного доступа для систем платного ТВ, выпустила интересный пресс-релиз [ND03]. Заголовок этого документа говорит сам за себя: «NDS отвергает судебный иск компании EchoStar как безосновательный и оппортунистический». Суть же обвинений медиа-компании EchoStar - владеющей в США второй по величине, после DirecTV, спутниковой ТВ-сетью Dish Network - и близко родственной ей американо-швейцарской фирмы NagraStar сводится к тому, что NDS тайно занимается промышленным шпионажем и взломом смарт-карт конкурентов, а добытую столь нечестным путем информацию «сливает» затем через Интернет в сети пиратского подполья.

Через пресс-релиз NDS глава компании Абе Пелед дал весьма решительную отповедь всем этим обвинениям, заявив, что его фирма «не имеет ничего общего с пиратским взломом EchoStar или каких-либо других смарт-карт;

NDS - ведущий в мире поставщик систем защиты платного ТВ, давно и прочно приверженный искоренению пиратства в индустрии, а иск EchoStar/NagraStar - это по сути дела повторение другого безосновательного судебного дела, затеянного против нас около года назад и с тех пор прекращенного». И вообще, добавляется в релизе, «если бы за данными обвинениями реально что-то стояло, все выяснилось бы давным-давно, а так - это просто несерьезные попытки судебными тяжбами нанести вред NDS и помешать честной конкуренции»… Здесь следует заметить, что все эти громкие, но довольно неискренние, как будет показано далее, слова скрывают за собой весьма интригующую историю, которую имеет смысл разобрать в доступных подробностях. Ибо на протяжении всего последнего десятилетия сфера платного телевидения демонстрирует весьма парадоксальную картину.

Как известно, в качестве наиболее удобного «ключа» для гибкого управления просмотром защищенных телеканалов здесь выбрана технология смарт-карт, и по самым грубым подсчетам сейчас сети платного ТВ по всему миру защищают от 80 до миллионов таких чип-карт разных систем. При этом, несмотря на участие в столь прибыльном бизнесе нескольких многомиллиардных корпораций, вкладывающих массу сил и средств в защиту своих карточек доступа, буквально все они быстро и эффективно вскрываются пиратами, наводняющими рынок контрафактной продукцией. И что показательно, осуществляется взлом столь профессионально и стремительно, что порою пиратские карты новых моделей появляются на черном рынке даже раньше, чем у официальных продавцов-реселлеров на местах. Другими словами, иногда это может происходить чуть ли не синхронно с публикацией гордого пресс-релиза компании спутникового ТВ о разработке и выпуске новой сверхнадежной технологии защиты от нелегального доступа.

Факты таковы, что наряду с продажами легального рынка на черном и сером рынках крутятся миллионы таких же (по сути, идентичных фирменным) смарт-карт «темного»

происхождения. По этой причине в интернет-сообществе уже много лет ходят слухи, будто столь грандиозный расцвет пиратства тайно подпитывают сами же корпорации, ведущие между собой острую конкурентную борьбу. Ведь вскрытие секретного кода конкурента с последующей его широкой публикацией делают ТВ-каналы соперника практически бесплатными, а значит, тому неминуемо грозят крупные убытки, а быть может и вообще разорение.

Выдвинуто несколько предположений и об иных, более тонких механизмах, обеспечивающих нелегальное обогащение на пиратстве для определенных прослоек в руководстве ТВ-компаний. Однако, все это были лишь слухи, а самых разнообразных и нелепых домыслов, как известно, гуляет по Сети более чем достаточно. Конкретных же свидетельств долгое время ни у кого не было. Но вот весной 2002 года разразился грандиозный скандал.

В тот год, а именно 12 марта, европейская группа компаний Canal Plus объявила о возбуждении открытого судебного разбирательства против фирмы NDS Group, обвинив конкурентов в том, что они «затратили большие деньги и ресурсы» на взлом системы смарт карт MediaGuard для защиты платного ТВ Canal+. А взломав, опубликовали критично важную информацию в Интернете, чем способствовали наводнению рынка пиратскими картами и гигантскому росту нелегального бесплатного пользования системой. В исковом заявлении, сопровождающем обвинение, Canal Plus оценила понесенные в результате этого убытки суммой 1,2 миллиарда долларов.

DIRECTVUSACablevision Sky Italia SkyLlfe ВCable TV INC Chine CCTV Sichuan Cable Network China Network Systems Galaxy STAR Chongqing Cable- TV Guizhou Cable TV Sky Colombia Sky Chile География распространения системы NDS VideoGuard Чтобы стал более понятен грандиозный, воистину глобальный характер данного скандала, надо пояснить, что Canal Plus - это телевизионное подразделение франко американского медиа-гиганта Vivendi Universal, а компания NDS, в свою очередь, на 80% принадлежит Sky Global Networks, подразделению спутникового телевидения медиа-империи News Corporation австралийца Руперта Мердока. Его News Corp. - это сотни газет и журналов на всех пяти континентах, книжное издательство HarperCollins, в киноиндустрии - компания XX Century Fox, в сетях ТВ-вещания компании BSkyB в Великобритании, Fox Cable, Fox Broadcasting и на конец 2003 уже фактически купленная DirecTV в США, Star TV в Китае и Sky Latin America в южноамериканском регионе.

В этой империи NDS Group занимается разработкой и продвижением собственной смарт-картной технологии VideoGuard, управляющей доступом к каналам платного ТВ, а клиентами этой технологии являются не только компании самой News по всему миру, но и многие другие крупные фирмы, такие как DirecTV или Discovery Communications. В общей сложности легальными картами VideoGuard пользуются сейчас в мире свыше 30 миллионов подписчиков.

В медиа-империи Vivendi Universal разработкой собственных смарт-карт условного доступа MediaGuard занималась французская компания Canal Plus Technologies, технологическое подразделение Canal Plus. Карты MediaGuard также весьма широко распространены в мире и по общему числу подписчиков -более 10 миллионов - занимают третье место.

В судебном иске французов было заявлено, что о широком распространении контрафактных карт доступа к ТВ-сетям Canal+ стало известно в конце 1999 года, после того, как код, компрометирующий MediaGuard, был опубликован на веб-сайте канадских хакеров Digital Reference (www.dr7.com). По следам публикации этого кода специалисты Canal+, имеющие связи в хакерских кругах, провели собственное расследование с целью установления, каким образом была похищена информация и кто именно это сделал.

Результаты же данного расследования оказались «шокирующими», поскольку выяснилось, что за всей этой историей стоит компания NDS, вскрывшая смарт-карту MediaGuard в своем исследовательском подразделении в Израиле, а затем переправившая критичный фрагмент кода в Америку для распространения через Интернет [СМ02].

Судебный иск, обвиняющий NDS в тайных действиях, направленных на подрыв конкурентноспособности Canal+ на рынке цифрового телевидения, был подан в американский окружной суд штата Калифорния, поскольку здесь, в Сан-Франциско, находится региональная штаб-квартира Vivendi Universal, а по соседству - в Южной Калифорнии - и американское представительство NDS.

Согласно американским законам, в случае доказательства вины ответчика по конкретно предъявленным обвинениям, суд может обязать нарушителя к возмещению нанесенного ущерба в троекратном размере, не считая издержек на судопроизводство. Трехмиллиардные суммы ущерба от промышленного шпионажа фигурируют в судах не часто, и, видимо, поэтому сугубо коммерческим делом даже заинтересовалась контрразведка Франции, решившая провести собственное расследование случившегося [JD02].

С другой стороны, вынос всей этой истории на широкое публичное обсуждение многими в индустрии был встречен, мягко говоря, без энтузиазма и одобрения. Причина тому достаточно проста - в той или иной форме обратной инженерной разработкой, т.е. негласным вскрытием программ и оборудования конкурентов, занимаются на рынке практически все серьезные игроки. Разница состоит лишь в том, что делается впоследствии с добытой подобным способом информацией и насколько далеко она «утекает».

Не случайно первое, что заявила в свою защиту NDS, - это намерение подать встречный иск против Canal Plus, поскольку Canal Plus Technologies также занимается работами по вскрытию защиты чужих смарт-карт и переманиванием к себе для этого программистов хакеров из других фирм. А затеянный судебный иск - это, мол, просто месть более удачливому конкуренту после неудавшихся переговоров о слиянии в декабре 2001 года.

Как прокомментировал ситуацию Аира Уинклер, главный стратег по безопасности фирмы Hewlett-Packard, а в прошлом аналитик Агентства национальной безопасности США, полный демонтаж всякой новой продукции конкурентов входит ныне в стандартную корпоративную практику. Например, по словам Уинклера, «как только новая машина появляется на рынке, всякий автопроизводитель в мире знает, что первыми покупателями непременно будут соперники, которые по-тихому разберут ее до последнего болта, чтобы посмотреть как там все работает». И тому имеется более чем достаточно подтверждений.

Ясно, что громкий прецедент с криминализацией обратной инженерной разработки ставит в крайне неловкое положение очень многие солидные фирмы. Однако, соглашается Уинклер, повсеместная корпоративная практика еще не дошла до того, чтобы выкладывать на веб сайтах фирменные секреты конкурентов или инструкции по их компрометации. И вряд ли какая-то из компаний захочет этим прославиться, поскольку удар по репутации будет нанесен самый серьезный [SU02].

Невзирая на явные и скрытые угрозы NDS тоже предать огласке имеющийся компромат на истца, компания Canal Plus все же решилась пойти на открытое выяснение отношений, чувствуя собственную правоту и располагая значительным количеством убедительных улик против конкурента. В последующие месяцы часть этих документов была запущена в прессу и Интернет, продемонстрировав публике, насколько тесно переплетены совместные дела большого ТВ-бизнеса и хакерского андеграунда.

Вообще говоря, не является секретом, что наиболее известные хакеры, по преимуществу немцы, успешно вскрывавшие в подполье чип-карты ТВ-доступа в первой половине 1990-х годов, и сегодня занимаются тем же самым, но уже вполне официально.

Неоднократно упоминаемый в данной книге Маркус Кун сделал заметную научную карьеру, блестяще защитив в Кембридже докторскую диссертацию по способам взлома и методам защиты смарт-карт. Приятель Куна Оливер Кеммерлинг также перебрался в Англию и возглавляет небольшую лондонскую фирму ADSR, которая занимается тестовым вскрытием, разработкой способов защиты и техническим консультированием фирм, использующих смарт-карты.

Примерно в том же направлении намечалась и судьба знаменитого хакера Бориса Флоричича, более известного в Интернете под псевдонимом Тгоп. Он получил осенью года конфиденциальное, но вполне официальное приглашение на работу в NDS, однако две недели спустя был найден повешенным в одном из парков Берлина. Еще один давний знакомый Куна, Кеммерлинга и Флоричича, американец Крис Тарновски, более известный под сетевыми никами Big Gun и Von, в начале 1990-х занимался в Германии спутниковой связью на одной из военных баз США, а затем вернулся в Америку. Ныне уже многим известно, что с 1997 года Тарновски стал штатным, хотя и тайным сотрудником NDS, работая там под именем Майк Джордж и по-прежнему сохраняя тесные контакты с компьютерным андеграундом [SL02][ВО02].

Значительно меньше известно о том, что эти люди - Кеммерлинг и Тарновски, - являясь наиболее авторитетными специалистами в своей области, работали одновременно по заказам сразу нескольких конкурирующих сторон, а потому попали в крайне затруднительное положение, когда тайные махинации их работодателей начали становиться достоянием гласности и суда.

Стараясь оставаться честным, Оливер Кеммерлинг в официальных показаниях подтвердил, что он и его фирма помогали NDS оборудовать в Хайфе, Израиль специальную лабораторию по вскрытию смарт-карт, одновременно обучая сотрудников эффективным методам взлома, разработанным им совместно с Маркусом Куном. Впоследствии от своих подопечных в Хайфе Кеммерлинг узнал, что NDS закупила партию смарт-карт Canal+, которые через некоторое время были в Израиле успешно взломаны. К Кеммерлингу попал на ознакомление соответствующий внутренний документ NDS с извлеченным из карты MediaGuard кодом и описанием методики преодоления защиты. Когда в конце 1999 г.

аналогичные материалы всплыли в Интернете, на канадском хакерском сайте www.dr7.com, Кеммерлинг без труда узнал в них файлы лаборатории в Хайфе. Чуть позже это же подтвердил ему и знакомый из NDS, сообщивший, что из Израиля данные материалы были переправлены в Южную Калифорнию Крису Тарновски, на которого возлагалась задача по собственным каналам запустить материал в Интернет.

Как показали последующие события, избранный «канал» оказался не слишком удачен в 2000 г. американская таможня задержала предназначавшуюся Тарновски оплату в размере 40 тысяч долларов, поскольку деньги следовали из Канады в пачках банкнот, упрятанных в корпусах радиоэлектронного оборудования. Собственно говоря, тогда-то и стало известно, что знаменитый в андеграунде Big Gun является тайным сотрудником NDS, поскольку именно ушлые адвокаты компании «отмазали» в тот раз Тарновски от карающей руки правосудия.

В итоге же в высшей степени двусмысленном положении оказался Оливер Кеммерлинг, поскольку его фирма работала по заказам не только NDS, но и Canal+, и других фирм платного ТВ. Кроме того, компания ADSR принадлежит Кеммерлингу лишь на 60%, в то время как остальной долей владеет NDS, не желающая ее продавать основному хозяину. В достаточно похожей ситуации оказался и Крис Тарновски, который, как выяснилось в ходе суда, также имел с Canal+ соглашение на исследование защиты смарт-карт нового поколения MediaGuard2, одновременно являясь сотрудником NDS. Судя по заявлениям адвокатов Canal+, Тарновски тоже вроде бы согласился дать честные показания о своем участии в интернет-публикации кода в 1999 году, хотя и не скрывал, что боится.

Но еще больший интерес вызвало появление в печати материалов о специфических контактах с хакерскими кругами со стороны высшего менеджерского звена в империи Руперта Мердока. Бывший руководящий чин Скотланд-Ярда, а ныне глава службы безопасности в компаниях NDS и BSkyB Рэй Эдамс, как выяснилось, лично финансировал английский хакерский веб-сайт The house of ill compute (Thoic.com). Через Thoic шла бойкая торговля контрафактными смарт-картами доступа к ТВ-сети главного конкурента BSkyB в Великобритании, компании ITV Digital, использующей карты MediaGuard. Особую пикантность этой истории придает то обстоятельство, что как полномочный представитель News Corporation Рэй Эдамс является членом совета директоров организации АЕРОС Европейской промышленной группы по противодействию пиратству… [CL02].

Естественно, Рэй Эдамс немедленно стал категорически отрицать свою причастность к распространению пиратских смарт-карт, объясняя затраты в несколько тысяч фунтов стерлингов на финансирование сомнительного сайта исключительно «сбором разведывательной информации о хакерской деятельности». Однако владелец сайта Thoic.com, некто Ли Гиблинг, куда-то бесследно исчез, а сам Эдамс наотрез отказался добровольно раскрыть шифрованную переписку с Гиблингом, поскольку «не намерен обсуждать оперативную деятельность фирмы». Если же учесть и тот факт, что в совет директоров NDS к этому времени входили два сына Руперта Мердока, Джеймс и Лахлен, то разбирательство в Калифорнии обещало получиться чрезвычайно интересным, поскольку судом уже был издан вердикт, запрещающий NDS уничтожать какие-либо документальные материалы, а высшему руководству - выступать свидетелями по обвинению, предъявленному компании.

Итак, явно назревала шумная разборка, сулившая пролить свет на весьма скрытный и темный сектор индустрии развлечений. Сектор, где руководители и сотрудники известнейших компаний оказываются теснейшим образом переплетены с нелегальным компьютерным андеграундом, а программисты корпораций и кракеры пиратского бизнеса одними и теми же лицами. Этот суд обещал раскрыть очень многие неясные вопросы, будоражившие интернет-сообщество.

Например, кто стоял за вскрытием смарт-карт ТВ-сети Dish Network компании EchoStar, второго важнейшего игрока на рынке спутникового телевидения в США? Ведь по добытым Canal+ сведениям, Крис Тарновски одновременно с кодом к MediaGuard получил и код к смарт-карте Nagra, закрывающей каналы EchoStar. Если и это сделали в Хайфе, то кто же тогда столь эффективно постоянно вскрывает смарт-карты самой NDS? Ведь компания DirecTV, к примеру, много лет применяющая разновидность VideoGuard, уже до того отчаялась бороться с пиратами, что пошла на разрыв контракта с NDS, решив заняться разработкой смарт-карт собственными силами. (Вместе с недавней покупкой DirecTV Рупертом Мердоком этот демарш, правда, ныне уже свернут). Наконец, почему анализ разброса серийных номеров смарт-карт показывает, что их выпускается чуть ли не в три раза больше, чем количество официальных абонентов платного ТВ? И куда уходят все эти десятки миллионов «резервных» смарт-карт?

Увы, никаких ответов на эти вопросы пока получить не удалось. Уже к началу июня 2002 г., когда в империи Руперта Мердока убедились, что угрозами и через адвокатов замять скандальное дело не удается, в ход был пущен самый решающий аргумент - большие деньги.

Взяв в учет сильные финансовые трудности конкурента, корпорация News объявила, что за миллиард евро покупает у Vivendi Universal итальянскую компанию платного ТВ Telepiu. Эта сеть принадлежала Canal+ и чуть ли не более всех пострадала от пиратов - по некоторым подсчетам, среди общего числа зрителей платного спутникового телевидения в Италии пиратскими картами в 2001 г. пользовались почти три четверти. Одним же из главных условий сделки стало то, что Vivendi обязалась прекратить судебное разбирательство в Калифорнии.

С фирмой Canal Plus Technologies в новых условиях обошлись примерно так же, как с Telepiu, - дирекция Vivendi и ее тоже выставила на продажу. В сентябре 2002 г. это подразделение купила французская фирма радиоэлектроники Thomson, но направление смарт-карт условного доступа пришлось здесь не ко двору. Тут же в качестве потенциального покупателя всплыла фирма NDS, и, произойди эта сделка, столь шумный недавно скандал оказался бы окончательно погребенным.

Но в конечном итоге, в августе 2003 г. технологию MediaGuard (и всю сопутствующую ей интеллектуальную собственность) выкупила у Thomson швейцарская фирма Kudelski.

Причем Kudelski - это разработчик тех самых карт Nagra, что закрывают, среди прочего, и платные ТВ-каналы EchoStar. А именно EchoStar, напомним, и ее совместное с Kudelski предприятие NagraStar возродили угробленный было судебный процесс против NDS и жаждут ныне справедливости.

А потому есть шанс, что правда об этой темной истории все же станет известна.

Глава 9. Следить всегда, следить везде Страницы жизни героя, 1961.

Хвост виляет собакой В 1961 году новый энергичный министр юстиции Роберт (Бобби) Кеннеди объявил «крестовый поход» против организованной преступности. Директор ФБР (долгие годы отрицавший сам факт существования мафии в США) теперь, соответственно, тоже провозгласил борьбу с оргпреступностью главным приоритетом в работе Бюро. В поддержку более решительных действий сил правопорядка были подготовлены новые законы, прохождение которых в Конгрессе сопровождал лично Бобби Кеннеди. Эти законы существенно расширяли и усиливали юрисдикцию ФБР в случаях расследования действий мафиозных структур.

Была здесь, правда, довольно серьезная, чреватая осложнениями проблема - Гувер уже давным давно и в широких масштабах использовал технологии слежки, официально считавшиеся в США незаконными. И теперь директора ФБР беспокоило, что Кеннеди непременно об этом узнает. Ведь традиционные методы подслушивания разговоров и прослушивания телефонов подозреваемых обычно сопровождались нелегальным проникновением в частные жилища и офисы для установки электронных «жучков».

Все же Гувер и далее, как прежде, не стал испрашивать разрешения на установку спецтехники, но зато, с другой стороны, регулярно предоставлял Роберту Кеннеди содержательные оперативные материалы с информацией, собранной с помощью нелегальных микрофонов прослушки. Признавая ценность материалов, министр юстиции вынужден был закрывать глаза на беззаконие и, таким образом, поневоле оказывался пассивным соучастником.

У Эдгара Гувера имелся огромный опыт в умелых манипуляциях столь деликатной вещью, как технические средства полицейского наблюдения. Свою формальную (и, как обычно, абсолютно лицемерную) точку зрения по этому вопросу директор Бюро сформулировал давно и определенно. Еще в первом уставе ФБР, подготовленном в 1928 году, было прописано, что подслушивание является «недопустимым, незаконным… неэтичным», а руководство Бюро подобных мер, соответственно, не потерпит. Тогда же Эдгар Гувер заверил Конгресс, что всякий агент, уличенный в телефонном подслушивании, будет немедленно уволен с работы. На самом деле, конечно же, все было совершенно иначе. Имеется достаточное количество свидетельств сотрудников (в том числе и в суде), работавших в ФБР в 1930-е годы, занимавшихся круглосуточным прослушиванием телефонов и полагавших это вполне обычным делом Бюро.

Весной 1940 года президент Рузвельт, убежденный в том, что в столь тревожное время подслушивание телефонов стало жизненно необходимым для обеспечения национальной безопасности, пошел на серьезное нарушение действовавших в стране законов. Президент тайно наделил министра юстиции несвойственными ему полномочиями - разрешать подслушивание «лиц, подозреваемых в ведении подрывной деятельности против Соединенных Штатов, а также в шпионаже». Как признал многие годы спустя тогдашний министр юстиции Фрэнсис Биддл, эта президентская директива «открыла широкие двери для подслушивания телефонов любого человека, заподозренного в подрывной деятельности».

Фактическим результатом данного решения стало то, что Эдгар Гувер получил возможности для неограниченного прослушивания любого не понравившегося ему человека - достаточно было лишь занести его в категорию подозреваемых лиц. Однажды утвердившись в условиях особой предвоенной ситуации, эта беззаконная практика продолжалась и в послевоенные десятилетия.

Приход к власти каждой новой госадминистрации неизменно сопровождался для Гувера проворачиванием примерно одной и той же комбинации. Всякий президент и его министр юстиции на словах выступали за строгое соблюдение законов, а на деле охотно и часто прибегали к совершенно нелегальным методам слежки ФБР. При наиболее приятной для Гувера эйзенхауэровской администрации новый министр юстиции Герберт Браунел даже выдал Гуверу официальную санкцию на использование микрофонов прослушивания - но только в случаях угрозы национальной безопасности. С приходом братьев Кеннеди директору ФБР удалось успешно развить законность электронных методов слежки и на расследования иного рода.

По свидетельству Ричарда Никсона - единственного, кто был смещен с президентского поста из-за нелегального шпионажа за политическими противниками - Эдгар Гувер рассказывал ему, что каждый президент со времен Рузвельта давал директору ФБР подобные задания. Иначе говоря, тихий и нераскрытый «Уотергейт» сопровождал каждую госадминистрацию США по меньшей мере с начала 1930-х годов. Скандал же разразился только после смерти Гувера всемогущего. То же самое документально подтвердил в году сенатский комитет по разведке, установивший, что президенты Трумэн, Эйзенхауэр, Кеннеди, Джонсон и Никсон, - все они использовали ФБР для подслушивания и слежки в целях, не имевших ничего общего ни с национальной безопасностью, ни с борьбой с преступностью. По сути дела, Федеральное бюро расследований использовалось как политическая полиция, преследуя тех людей, чьи взгляды и идеология не нравились лично Эдгару Гуверу, либо его начальству. Вовлекая каждого нового президента в это заманчивое беззаконие, шеф ФБР одновременно получал и эффективное прикрытие для продолжения нелегальной слежки, и мощный компромат на первых лиц государства.

Шпионский зоопарк Всевозможные хитрые устройства и технологии для поиска врагов, скрытного наблюдения, прослушивания и вообще для «тотальной информационной осведомленности»

вот уже многие десятилетия вдохновляют фантазии авторов шпионских романов и кинофильмов. Но попутно над многими из этих «фантастических» проектов вовсю идет вполне реальная работа в секретных лабораториях спецслужб и закрытых исследовательских центров, а порой - и в обычных университетах или коммерческих фирмах. В этом разделе дается краткий обзор подобного рода специальных технологий, так или иначе связанных с биологическими организмами.

Пчелы-бомбоискатели Американское агентство передовых военных исследований, DARPA, финансирует работы федеральных и академических исследовательских центров по изучению пчел и возможностей использования их более тонкого, чем у собак, обоняния в серьезных розыскных мероприятиях. В частности, смешивая тротил с сахаром, ученым удается натаскивать пчел на поиск взрывчатки. К насекомым прикрепляют миниатюрные радиочастотные метки-идентификаторы (RFID) изготовляемые швейцарской фирмы Sokymat.

В сочетании с сенсорами в ульях, улавливающими запахи принесенных пчелами опасных химикатов, в принципе становится возможным автоматизировать весь процесс поиска и обнаружения мин.

Есть, правда, довольно существенная проблема - пчелы хоть и трудолюбивы, но не любят работать в непогоду [SI03][MN02].

Помесь дрожжей и тараканов Осенью 2003 г. стало известно, что ученые ядерного исследовательского центра Sandia National Labs, занимающиеся также вопросами выявления оружия массового уничтожения, разработали необычную и сравнительно дешевую новую технологию для отыскания опасных химических или биологических веществ. В самом кратком изложении суть нового метода звучит оригинально - скрещивание дрожжей и тараканов. Если чуть более подробно, то, по словам одного из руководителей проекта Джефа Бринкера, тараканы давно привлекают исследователей своими «эксплуатационными характеристиками» - живучестью и надежностью. К спинкам этих насекомых можно прикреплять специальные устройства сенсоры, а затем скрытно запускать тараканов в те места, где есть подозрение на изготовление/хранение химического оружия. Роль же удобного и чувствительного сенсора индикатора могут играть дрожжи, поскольку генетической модификацией клеток их можно настраивать для реакции на конкретные химические соединения. И если в среде обнаружатся молекулы искомого вида, то клетки дрожжей изменяют свою окраску. Конечно, при таком методе разведки возникает естественная проблема - возвращать тараканов для анализа датчиков. Пока что одним из простых решений этой проблемы ученым видится использование тараканов-роботов [SV03].


Чуткая стрекоза и сом Чарли Для кого-то идеи ученых из Sandia могут звучать чистой фантастикой, однако широкая публика имеет очень слабое представление о реальных достижениях в области шпионских технологий. Ярчайший пример тому - специальная выставка в штаб-квартире ЦРУ в Лэнгли, приуроченная к 40-й годовщине здешнего Управления науки и технологий, образованного в августе 1963 года. Выставка эта недоступна для обычных людей с улицы, однако благодаря получившим специальное приглашение корреспондентам информационных агентств имеется возможность познакомиться хотя бы с некоторыми из представленных здесь многочисленных шпионских гаджетов.

Если говорить о роботах-насекомых, то еще 1970-е годы в ЦРУ создали механическую стрекозу, несущую на себе крошечное подслушивающее устройство. Рассказывая историю этого экспоната по порядку, гиды сообщают, что сначала конструкторы ЦРУ создали миниатюрный микрофон-передатчик, для доставки которого в нужное место требовалась какая-нибудь эффективная система транспортировки. Сначала решили построить робота шмеля. Однако вскоре выяснилось, что полет шмеля - вещь крайне экзотическая и весьма сложная для моделирования, поэтому от этой идеи отказались. Один из любителей энтомологов, участвовавший в проекте, предложил стрекозу, результатом чего и стал первый летающий робот-прототип размером с насекомое. Для своего времени это был весьма выдающийся аппарат-«инсектотоптер» с крошечным «топливным баком» для ракетного двигателя и тонко сработанным мастером-часовщиком специальным механизмом для хлопанья крылышками. Полет стрекозы к нужной точке направлял лазерный луч. Однако, вся изобретательность конструкторов оказалась напрасной, поскольку роботом было невозможно управлять даже при слабом ветерке, а при малейшем порыве он безнадежно сбивался с курса.

Поскольку самое главное в устройстве было не полет, а доставка микрофона строго в заданную точку, то от проекта пришлось отказаться.

Другой впечатляющий экспонат выставки - это довольно крупный, 60 см длиной, робот сом в резиновом корпусе, изготовленный в 2000 г. и получивший имя «Чарли». Этот сом должен был незаметно плавать среди других рыб, выполняя столь ответственное задание, что суть его по сию пору остается засекреченной и не раскрывается посетителям даже закрытой выставки. Сообщается лишь, что это пример разработок ЦРУ в области подводной роботехники [SG03].

Робот-сом «Чарли»

Кошка, гулявшая не сама по себе Этого экспоната по целому ряду причин нет на выставке достижений шпионского хозяйства в Лэнгли. Хотя суперсекретный проект под названием «Акустическая киса»

(Acoustic Kitty) тоже был составной - причем довольно дорогостоящей - частью исследовательских работ на самом раннем этапе истории Управления науки и технологий ЦРУ. Информация об этом жутковатом эксперименте попала в руки историков исследователей разведки, в общем-то, случайно, среди целой партии старых архивов ЦРУ, рассекреченных в 2001 г. по запросу ученых на основании закона FOIA (о праве граждан на доступ к информации). Среди документов об уже известных тайных программах ЦРУ под кодовыми именами ARTICHOKE и MKULTRA, экспериментировавших с наркотическими веществами, изменяющими человеческое сознание, оказался и обзор проекта Acoustic Kitty.

Суть его в том, что в середине 1960-х годов инженеры и ученые разведслужбы пытались встроить в тело живой кошки подслушивающую аппаратуру и передатчик. С помощью этого изуродованного животного-«киборга», натасканного двигаться на звук и забираться на нужные подоконники, американские шпионы намеревались выведать самые секретные планы Кремля.

Несчастного кота с зашитыми в потроха батарейками-микрофонами и с антенной передатчика в хвосте один раз даже вывезли на «полевые испытания» в парк, где он должен был приблизиться к двум беседующим на скамейке людям. Но едва животное выпустили из набитого электроникой шпионского автофургона, как оно тут же угодило под колеса проезжавшего мимо такси. Собственно, этим печальным происшествием и завершилась многолетняя, научно-исследовательская программа ведущей разведслужбы Америки, обошедшаяся налогоплательщикам в 15 миллионов долларов [GB01].

Исследователи-историки, знакомившиеся с итоговым отчетом о проделанной работе, не могли не обратить внимание, что материалы почти сорокалетней давности рассекречены с заметными купюрами. Значит, часть исследований не потеряла актуальности и далеко не все из когда-то содеянного расценивается как ошибка.

Настоящая шпионская крыса Очень скоро, весной 2002 года пришло известие, что навязчивая идея о шпионских животных-киборгах по-прежнему продолжает будоражить умы американского военно разведывательного сообщества и работающих по его заданию исследователей. Ученые SUNY, университета штата Нью-Йорк, опубликовали в майском номере журнала Nature статью с отчетом о том, как они создали целое небольшое подразделение из пяти радиоуправляемых «крысоботов» (ratbots), т.е. крыс с вживленными в мозг электродами для дистанционного манипулирования поведением животных.

Крысобот и его создатель Функционирует крыса-киборг следующим образом. В «центр удовольствия», т.е. в особый нервный узел, находящийся в срединно-передней части мозга, вживлен главный стимулирующий электрод, а в нервные узлы левых и правых пучков усов крысы вживлены «поворотные» электроды. Животное очень быстро осваивает дрессировку, когда для получения нового импульса блаженства надо просто свернуть в ту сторону, с которой поступает очередной управляющий сигнал. Попутно эмпирическим путем ученые выяснили, что при простой небольшой стимуляции центра удовольствия крыса продолжает двигаться прямо, а при более интенсивной готова на «подвиги»: при возможности забирается на дерево или лестницу, прыгает с высоты, бегает по рельсам или выходит на ярко освещенные участки (чего в обычной жизни, как правило, делать избегает). Правда, установлено и то, что инстинкт самосохранения в животном действует все же мощнее, так что с опасной для жизни высоты крысу-робота не удается заставить прыгнуть никакими электростимуляциями «нирваны».

Американские ученые, вероятно, осознают, что все эти их нынешние изыскания весьма мерзко попахивают, поэтому ими всячески отрицаются какие-либо параллели с печально известными экспериментами 1960-х годов в университете Tulane, где с помощью вживления в мозг электродов пытались управлять поведением человека. Для получения хотя бы молчаливого одобрения общественности, под проект подведена «благородная»

идеологическая база - крысы-роботы, мол, в перспективе способны оказать неоценимую помощь при спасении людей из-под развалин зданий. То, что развалины зданий обычно в избытке заполнены обычной пищей крыс и заставить их работать в этих условиях будет крайне проблематично - на этом предпочитают не фокусироваться. Пока же полным ходом развернуты работы по прилаживанию к крысам микро-телекамер и по миниатюризации всей «заплечной» радиоэлектроники беспроводной связи, чтобы со временем ее можно было имплантировать непосредственно в тело животного. Финансирование всей этой крысиной работы ведет, естественно, Министерство обороны США [DG02].

Глаза в небесах Вполне естественное желание всякой власти, получающей в свое распоряжение эффективные технологии слежки, - распространить их как можно шире. Но добиться этого сравнительно просто - были бы деньги - лишь в военном деле и в зарубежной разведке, где дозволены практически любые доступные формы шпионажа. Внутри же всякой цивилизованной страны, имеющей представление о презумпции невиновности, обычно действуют вполне определенные правовые нормы, запрещающие, вообще говоря, слежку за гражданами, не совершившими никаких преступлений. Для обхода этой крайне обременительной для власти проблемы изобретено множество всевозможных хитростей и уловок. Например, сначала применить новую технологию в отношении стопроцентных преступников или мошенников, убедив общество, что так - с новым приглядом - ему станет жить намного лучше. Или, скажем, ввести некое постоянное «полуособое-полувоенное»

положение для защиты страны от террористов, ради чего населению, ясное дело, придется перетерпеть утрату некоторых гражданских прав и свобод. Наконец, можно просто тщательно засекретить наиболее заманчивые технологии слежки, а дальше просто делать вид, что ничего необычного не происходит.

Большой Брат следит за тобой Для начала - пример одного из весьма нечастых пока что случаев использования спутниковой видовой разведки для обвинения частных лиц в США. Дело происходило летом 2001 года, когда федеральная власть строго, более чем на 300 тысяч долларов, наказала семью нерадивых арканзасских фермеров за ложные заявления и обманным путем полученную страховку.

Крупно застраховав свои поля на случай непогоды и плохого урожая, эти фермеры выждали нужный срок и заявили в страховую компанию, что вследствие заморозков и чрезмерных осадков урожай их хлопка погиб фактически подчистую. Страховку им компания выплатила, причем особо не вдаваясь в подробности дела, благо по действующим сейчас в США правилам «сельскохозяйственные» риски компенсируются выплатами из федерального бюджета. Именно поэтому делом заинтересовались сотрудники прокуратуры, быстро заметившие в этой истории нестыковки - путаницу в отчетах о закупке семян, на редкость приличный урожай фермера-соседа и тому подобное. Но дело было уже давнее, и достоверно восстановить картину, как подсказал один из сведущих людей, могли лишь спутниковые снимки фермерских полей за соответствующий период.


Поначалу следователь прокуратуры отправил запросы в американские спецслужбы, занимающиеся спутниковой разведкой, но там сходу дали от ворот поворот, заявив, что заниматься подобными вещами внутри страны им запрещает закон. Тогда следователь расширил поиск и нашел то, что нужно- Управление геологических изысканий, где постоянно накапливаются инфракрасные спутниковые снимки всей территории Штатов.

Снимки делаются в любую погоду, и с их помощью специалисты не только могут сказать, вспахано поле или нет, но даже какого типа растения там посажены. После того, как в базе данных были подняты снимки нужных территорий за нужные даты, эксперты дешифровщики изображений установили, что свыше 80% земли «пострадавшей от заморозков» вообще в тот год не распахивалось… Когда все эти факты были представлены на суде, фермеры и их адвокаты были настолько ошарашены, что даже не смогли решить, имеет ли теперь смысл подавать на апелляцию [DB01].

У нас свой Хаббл Нельзя сказать, что современный уровень технологий слежки является каким-то особым секретом. Просто обыкновенные люди, профессионально никак не связанные с данной областью, слишком заняты своими текущими делами, чтобы интересоваться информационными проспектами или веб-сайтами фирм-изготовителей такого рода аппаратуры.

Вот, скажем, как обстоят сейчас дела с новейшими системами визуального наблюдения, устанавливаемыми ныне в вертолетах полиции и вооруженных сил. Здесь прогресс в электронных и механических технологиях позволил объединить видеокамеры и оптику высокого разрешения с мощными системами стабилизации, что дает возможность, к примеру, определять номер автомобиля практически с любой высоты полета, а ограничения на дальнодействие аппаратуры накладывает лишь линия горизонта и естественная дымка атмосферы.

Ведущий поставщик систем наблюдения для полиции, компания Wescam (канадское подразделение фирмы Westinghouse) несколько лет назад создала новое, третье поколение систем стабилизации, радикально превосходящее прежние конструкции на основе механических гасителей вибрации и гироскопов. В новейшей системе на смену вращающимся механическим гироскопам пришли их оптоволоконные аналоги, где малейшие смещения в расположении камеры вычисляются благодаря лазерным импульсам и постоянному пересчету координат компьютером. После чего коррекция положения производится с помощью новой технологии «приводов магнитного крутящего момента», прикладывающих усилие в строго определенном направлении, оставляя свободным движение во всех остальных плоскостях. За последнее время о создании собственных оптоволоконных систем гиростабилизации объявили также компании Raytheon и FLIR Systems, тоже выпускающие оборудование наблюдения для военного и полицейского использования.

Именно благодаря этой системе стабилизации теперь стало возможным применять мощные увеличительные линзы, в результате чего полиция стала в шутку называть прибор «наш наземный Хаббл», имея в виду, конечно, мощнейший орбитальный телескоп астрономов. При сравнении же характеристик системы Wescam со спутниковыми разведывательными системами наблюдения, радиус обзора последних, естественно, оказывается значительно шире, однако камеры на самолетах и вертолетах дают возможность «живой» видеосъемки происходящего, а не трансляцию фотоснимков, что свойственно орбитальным аппаратам. Стоимость нового оборудования видеослежения довольно велика порядка 650 тысяч долларов для наиболее продвинутых моделей, однако в Wescam надеются на расширение бизнеса, поскольку живой интерес к новой технологии проявляют не только военные и правоохранительные органы, но также киноиндустрия и телевизионные службы новостей [IA02].

Кара небесная Чрезвычайно модная на сегодняшний день технология - беспилотные летательные аппараты, БПЛА, обычно именуемые «дронами» (drones) или более официально UAV, от Unmanned Aerial Vehicle. Подобные аппараты - эдаких летающих роботов - очень любят военные всех стран, выделяющих много денег на оборону, поскольку дроны могут находиться в воздухе очень долго (до суток), а их потеря не сопряжена с рисками гибели летного состава. С каждым годом БПЛА все больше применяют для воздушной разведки на местности, а в последнее время и для уничтожения людей или техники противника.

В ноябре 2002 года беспилотный разведывательный самолет Predator, дистанционно управляемый ЦРУ США и вооруженный двумя противотанковыми ракетами Hellfire, уничтожил в Йемене автомобиль и находившихся в нем 6 человек. Предполагается, что это были террористы «Аль-Каиды» во главе с одним из лидеров этой организации Каедом аль Харети по прозвищу Абу Али. Данная операция стала первым известным случаем применения Соединенными Штатами разведсамолетов-роботов для уничтожения людей вне зоны боевых действий. Первые же сообщения о применении таких самолетов-разведчиков для уничтожения военных целей стали появляться в ходе боевых действий США и их союзников в Афганистане в начале 2002 года [WK02].

длина: 8,2 м Скорость max : 225 км/ч высота: 2,1 м Дальность действия: 740 км размах кр.: 14,8 м вес: 430 кг Цена: 25 млн $ БПЛА Predator с ракетным вооружением (слева) Министр обороны США Дональд Рамсфелд наотрез отказался комментировать подробности военной операции в Йемене, но выразил вполне однозначное удовлетворение известием о предполагаемом уничтожении Каеда аль-Харети: «Он находился в розыске как член Аль-Каиды и был одним из террористов, подозреваемых в организации подрыва эсминца ВМС США Cole. Поэтому было бы очень хорошо, если его удалось вывести из дела». То, что людей в Йемене уничтожили абсолютно такими же террористическими методами - на чужой мирной территории, без арестов, разбирательства и суда, простым запуском двух ракет - эта проблема осталась полностью за рамками обсуждения.

Зато в новом оборонном бюджете на 2004 год американские военные отдельно выделили 1 миллиард долларов на дальнейшее развитие технологии как вооруженных, так и просто шпионских БПЛА. Всем хороши для милитаристов эти аппараты - не задумываясь палят, куда им велят, да и потерять их, случись чего, не так жалко - летчика-то внутри у них нет, значит и спросу меньше. Не очень удобно лишь то, что самолеты-роботы не могут находиться в воздухе долгое время и регулярно требуют заправки горючим. Вот над этой проблемой и бьется ныне военная инженерная мысль. Причем небезрезультатно.

БПЛА Global Hawk Научно-исследовательский центр ВВС США AFRL (US Air Force Research Laboratory) финансирует сейчас создание по крайней мере двух версий самолетов-шпионов с ядерным двигателем на базе тяжелых беспилотных летательных аппаратов Global Hawk компании Northrop-Grumman. На проходившей в феврале 2003 г. Конференции аэрокосмических технологий в Альбукерке, шт. Нью-Мексико ученые AFRL представили последние результаты этой разработки, обещающие за счет ядерного двигателя продлить срок полета БПЛА с нескольких часов до многих месяцев.

Вообще говоря, аэропланы с ядерным мотором - идея не новая. Еще в 1950-е годы и в США, и в СССР пытались разработать реактивный двигатель на ядерном топливе для пилотируемых самолетов. Но от мысли этой в конце концов пришлось отказаться, поскольку и конструкция получалась непомерно тяжелая, да и экипаж защищать от ядерного реактора на борту было слишком дорого. Однако научная мысль не стоит на месте, и ныне авиаторам вместо традиционного реактора ядерного деления предложен существенной иной тип энергогенератора под названием квантовый нуклеонный реактор. Здесь энергия получается за счет использования рентгеновского излучения, которое стимулирует ядра радиоактивного гафния-178 к переходу на более низкие энергетические уровни и высвобождению энергии в форме гамма-излучения. В самолете-шпионе на ядерном ходу тяга будет создаваться за счет использования этой энергии для формирования реактивной струи раскаленного воздуха. Вся эта разработка была инициирована военными конструкторами после публикации 1999 года группы Карла Коллинза из Техасского университета, которая обнаружила, что рентгеновским облучением гафния можно высвобождать энергии в 60 раз больше, нежели затрачено [DR03].

Конечно, вся эта конструкция получается изрядно радиоактивной, однако, как пытаются успокоить публику американские военные, при умелом обращении рентгеновские и гамма лучи вовсе не так опасны для обслуживающего персонала. Но тут же возникает и другая проблема - ведь беспилотные самолеты-шпионы весьма часто сбивают, а гафний имеет период полураспада 31 год, что по данным радиологов эквивалентно высокорадиоактивному цезию-137. Другими словами, уничтожение постоянно висящего в небе вражеского самолета шпиона становится эквивалентно подрыву «грязной бомбы», надолго отравляющей все вокруг. Понятно, что подобная технология сразу порождает серьезнейшие политические вопросы о допустимости ее применения. На подобные сомнения у американских военных находится потрясающий аргумент: «Ну, наверное это такая штука, от которой вы захотели бы держаться подальше, но она вас не убьет». Это дословная цитата из комментариев Кристофера Хэмилтона, руководителя нынешних американских исследований ядерных БПЛА. Интересно было бы услышать, как заговорил бы этот человек, упади такой самолет при испытаниях возле его собственного дома?

Всевидящее око В марте 2002 года на «разоблачительном» сайте www.almartinraw.com, принадлежащем американцу Элу Мартину, появилась статья с неуклюжим, но задиристым названием «Летающий фашизм у твоего порога». Большую часть статьи занимал рассказ некоего анонимного полковника, своими глазами увидевшего на военной ярмарке Redstone Arsenal's Arms Bazaar небывалое чудо техники - аппарат под названием DCHD, или Domestic Control Hover Drone, что можно перевести как «парящий робот внутреннего надзора» [АМ02].

Формой этот беспилотный аппарат представляет собой тор (или, говоря проще, бублик) с двумя соосными винтами по центру, для устойчивости машины вращающимися в противоположных направлениях. Он может вертикально взлетать и садиться, а также зависать на любой высоте до 200 м. Летает практически бесшумно, в движение приводится электромотором, источник энергии - топливный элемент, позволяющий находиться в воздухе до трех часов. Такую «летающую тарелку» можно оснастить самой разнообразной аппаратурой слежения, от телекамер с мощной оптикой и приборов ночного видения до направленных микрофонов. Кроме того, летающий робот может комплектоваться оружием нелетального поражения для лишения подвижности подозрительных лиц, мощным громкоговорителем и телескопическим кронштейном, который увенчан считывателем смарт карт - для проверки идентификационных удостоверений граждан.

Дистанционное управление системой осуществляется либо с мобильного наземного пункта (автомобиля), либо удаленно через спутниковую систему. По свидетельству демонстрировавшей оборудование компании (в статье Мартина ее имя не названо), аппарат можно купить хоть сейчас по цене от 180 до 350 тысяч долларов в зависимости от комплектации… Что бы там ни говорил никому неведомый полковник, без конкретных сведений о модели и фирме-изготовителе аппарата-шпиона вся эта информация, конечно, весьма смахивала на обычную «утку», каких в Интернете пруд пруди. По этой причине можно было бы просто скептически хмыкнуть да и пойти себе бродить по Сети дальше, если б не личность автора публикации Эла Мартина. Человек этот - бывший старший офицер ВМС США и ветеран военно-морского разведуправления ONI (Office of Navy Intelligence). В 1980 е годы Мартин был одной из центральных фигур в самом громком политическом скандале той поры - так называемом деле «Иран-Контрас», где его фамилия фигурирует обычно в одном ряду с Оливером Портом, Джорджем Бушем-папой и сыном его Джебом Бушем (с 1999 года- губернатором ключевого в президентских выборах штата Флорида).

Американским властям не без труда, но удалось все-таки замять эту неприглядную историю, однако у Мартина, тяжело болеющего в последние годы, проснулась совесть, и он излил душу в книге «Заговорщики. Тайны инсайдера дела Иран-Контрас» [АМ01]. Эта книга - личный отчет участника многочисленных нелегальных операций, санкционированных американским правительством. Мартин сообщает все, что знает о тайно санкционированных властями США крупномасштабных акциях в области производства и торговли наркотиками, о гигантской нелегальной сети торговцев оружием и о миллиардных мошенничествах с банковскими счетами, недвижимостью и страхованием. С приходом к власти представителя «клана Бушей» Эл Мартин посчитал целесообразным уйти, по сути дела, в подполье, а с миром стал общаться через свой веб-сайт.

Принимая во внимание все эти обстоятельства, отмахнуться от информации о новой необычной технологии было бы, мягко говоря, опрометчиво. К тому же поиск дополнительных данных в Интернете свидетельствует, что шпионская тарелка-робот, похоже, вовсе не фантазия. Так, еще в 1982-88 годах по заказу Корпуса морской пехоты США разрабатывался беспилотный разведывательный аппарат AROD (Airborne Remotely Operated Device - «дистанционно управляемое летательное устройство»). Уже этот AROD имел характерные черты нынешнего робота с выставки в Redstone Arsenal: форма небольшой летающей тарелки, упрятанные в кожух винты, электромотор, вертикальные взлет и посадка.

Правда, для аппаратов второго поколения, которые конструировала Национальная лаборатория Sandia, потребовалась большая подъемная сила, и электромотор заменили бензиновым 26-сильным двигателем. Летающий робот-наблюдатель управлялся с помощью манипулятора-джойстика, а пара телекамер на борту и шлем со стереодисплеем у оператора давали возможность для полноценного объемного обзора местности. AROD был испытан в свободном полете, однако посредственные аэродинамические качества и неустойчивость аппарата в воздухе привели к сворачиванию проекта [RO99].

В начале 90-х за тот же проект взялась корпорация Sikorsky Aircraft, разработавшая такие знаменитые вертолеты, как Comanche и Black Hawk. Уже в 1992 году она продемонстрировала в «привязанном» полете собственный прототип беспилотного аппарата, названного Cypher. Позже появлялась информация по меньшей мере о четырех его модификациях, о полутысяче налетанных часов, а также о десятке успешных демонстраций на правительственном уровне.

БПЛА Cypher, базовая модель Базовая модель Cypher имеет диаметр чуть более двух метров, роторную систему из двух коаксиальных винтов и 50-сильный двигатель, позволяющий развивать скорость до узлов (150 км/час) при потолке 260 метров, время в полете - до трех часов. Модель Cypher II (Dragon Warrior), разработанная с учетом требований Корпуса морской пехоты, имеет чуть меньший диаметр. Есть модификация с крыльями - для действий в прибрежной полосе, а есть точно такая же, но без крыльев, - для разведки в условиях города. Известно также о моделях Mini-Cypher диаметром около метра и крупном аппарате Cypher III для военно морских сил.

Cypher и мобильный пункт управления (а), демонстрация в Форт-Беннинге (Ь,с), модель Cypher II ( d ) Еще в начале 2002 г. на сайте корпорации Sikorsky страницы и фотографии, посвященные этому проекту, сопровождала гордая надпись: «То, что вы видите, - это не научная фантастика, это беспилотный летательный аппарат Cypher для военных и гражданских применений». Интересно, что примерно одновременно с публикацией Эла Мартина о «летающем фашизме у порога» все страницы о Cypher с сайта www.sikorsky.com исчезли. Но в Интернете по-прежнему можно найти множество сообщений об этом проекте, в частности об эффектной демонстрации в Форт-Беннинге, на полигоне для отработки военных операций в городской местности. Аппарат уверенно летал по улицам на уровне окон домов, садился на крыши и между зданиями, в зазоры около четырех метров. Испытывался он и с разведывательной аппаратурой. К примеру, Cypher демонстрировал, как в автоматическом режиме может отыскивать и сопровождать цели величиной с человека, применялся он и в учениях военной полиции, посвященных отработке мер противодействия наркоторговцам. А для Министерства энергетики США робот отыскивал подземные сооружения и туннели с помощью установленных на борту магнитометров [www.sikorsky.com/programs/cypher/, www.sikorsky.com/programs/cypher/cypher_more.html, копии см. на http://gbop.nm.ru/cypher.htm].

Из самых последних сообщений (до перевода аппарата в «засекреченные») следует отметить пресс-релиз Sikorsky, датированный июлем 2001 года и сообщающий об успешных испытаниях дрона Cypher II, специально построенного для Лабораторий ночного видения армии США (U.S. Army Night Vision Labs). В режиме «умного прибора» робот может самостоятельно взлетать, садиться и работать в воздухе, ориентируясь на местности с помощью системы GPS. В качестве же основного предусмотрен режим ручного управления с мобильной наземной станции [SC01].

Короче говоря, даже при поверхностном обзоре ресурсов Сети многим «фантастическим» подробностям в рассказе полковника-приятеля Эла Мартина находятся документальные подтверждения. Вполне возможно, что более тщательные поиски существенно дополнят картину. Впрочем, некоторым и искать ничего не надо. Ведь по свидетельству все того же полковника, из зарубежных посетителей выставки в Redstone Arsenal наибольший интерес к летающей тарелке-роботу проявили гости-специалисты из Британии, Китая и России.

Ну, а пока доработка бесшумного летающего робота Cypher идет под завесой секретности, в структурах власти США тем временем понемногу внедряется идея об использовании дронов-наблюдателей внутри страны. Для начала - чтобы слишком не пугать обывателей - беспилотные летательные аппараты предложено использовать в охране границы с Мексикой, откуда в страну прибывает наибольшее число нелегальных иммигрантов (а значит - также наркоторговцев и террористов). Выступая перед членами сенатского комитета по торговле, науке и транспорту, глава Управления безопасности отечества Том Ридж обосновал необходимость применения БПЛА очень просто: «Если мы действительно намерены победить терроризм, то нам просто необходимо оснастить их (пограничные патрули) такого рода технологией» [DT03].

На тебя, техника, уповаем После 11 сентября 2001 года в США, где привыкли считать себя технологическим авангардом человечества, весьма популярны дискуссии на тему «Что еще можно сделать, чтобы техника обеспечила государству максимальную безопасность». Конечно, хватает и таких людей, для кого вполне очевидна наивность упований на технологическую защиту в условиях, когда «поле сражения» - всюду, а всякий случайный прохожий - потенциальный террорист. И что все проблемы сводятся вовсе не к технике, а к людям… Но подобные идеи сейчас никак не назовешь популярными. Власти крупных американских городов, напротив, при всяком удобном случае скандируют, что они по прежнему столь же беззащитны, как и до 11 сентября известно-какого-года, так как им, дескать, катастрофически не хватает денег на установку всевозможных сенсоров, систем выявления и мудреного оборудования реагирования на опасность. Возможно, вздыхают мэры, ситуация сдвинется, когда начнут поступать те 3,5 миллиарда долларов, которые Белый дом обещает выделять местным властям на техническое оснащение.

А пока что предмет всеобщей мэрской зависти - это Вашингтон, который благодаря столичному статусу, сравнительно небольшому размеру и солидной помощи из федерального бюджета являет собой образец технологических ответов на террористические угрозы.



Pages:     | 1 |   ...   | 5 | 6 || 8 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.